Connessione i computer non Azure da Microsoft Defender per il cloud con Defender per endpoint

Defender per il cloud consente di eseguire direttamente l'onboarding dei server non Di Azure distribuendo l'agente di Defender per endpoint. Ciò garantisce la protezione sia per il cloud che per gli asset non cloud in un'unica offerta unificata.

Nota

Per connettere i computer non Azure tramite Azure Arc, vedere Connessione i computer non Azure per Microsoft Defender per il cloud con Azure Arc.

Questa impostazione a livello di tenant consente di eseguire automaticamente e in modo nativo l'onboarding di qualsiasi server non Azure che esegue Defender per endpoint per Defender per il cloud, senza distribuzioni aggiuntive dell'agente. Questo percorso di onboarding è ideale per i clienti con server ibridi e misti che desiderano consolidare la protezione dei server in Defender per server.

Disponibilità

Aspetto Dettagli
Stato di rilascio Disponibilità generale
Sistemi operativi supportati Tutti i sistemi operativi Windows e LinuxServer supportati da Defender per endpoint
Ruoli di sicurezza e autorizzazioni richiesti Per gestire questa impostazione, è necessario proprietario della sottoscrizione (nella sottoscrizione scelta) e Microsoft Entra Global Amministrazione istrator o Microsoft Entra Security Amministrazione istrator
Ambienti Server locali
Macchine virtuali multicloud - Supporto limitato (vedere la sezione Limitazioni)
Piani supportati Defender per server P1
Defender per server P2 : funzionalità limitate (vedere la sezione limitazioni)

Funzionamento

L'onboarding diretto è un'integrazione perfetta tra Defender per endpoint e Defender per il cloud che non richiede una distribuzione software aggiuntiva nei server. Dopo l'abilitazione, mostra anche i dispositivi server non Azure di cui è stato eseguito l'onboarding in Defender per endpoint in Defender per il cloud, in una sottoscrizione di Azure designata configurata (oltre alla relativa rappresentazione regolare nel portale di Microsoft Defender). La sottoscrizione di Azure viene usata per licenze, fatturazione, avvisi e informazioni dettagliate sulla sicurezza, ma non offre funzionalità di gestione del server, ad esempio Criteri di Azure, estensioni o configurazione guest. Per abilitare le funzionalità di gestione dei server, vedere la distribuzione di Azure Arc.

Abilitazione dell'onboarding diretto

L'abilitazione dell'onboarding diretto è un'impostazione di consenso esplicito a livello di tenant. Influisce sia sui server esistenti che sui nuovi server di cui è stato eseguito l'onboarding in Defender per endpoint nello stesso tenant di Microsoft Entra. Poco dopo aver abilitato questa impostazione, i dispositivi server verranno visualizzati nella sottoscrizione designata. Gli avvisi, l'inventario software e i dati sulle vulnerabilità sono integrati con Defender per il cloud, in modo analogo a come funziona con le macchine virtuali di Azure.

Prima di iniziare:

Abilitazione nel portale di Defender per il cloud

  1. Passare a Defender per il cloud> Environment Impostazioni> Direct onboarding.
  2. Impostare l'interruttore Onboarding diretto su .
  3. Selezionare la sottoscrizione che si vuole usare per i server di cui è stato eseguito l'onboarding direttamente con Defender per endpoint.
  4. Seleziona Salva.

Screenshot of Onboard non-Azure servers with Defender for Endpoint.

È stato abilitato l'onboarding diretto nel tenant. Dopo averla abilitata per la prima volta, potrebbero essere necessarie fino a 24 ore per visualizzare i server non Azure nella sottoscrizione designata.

Distribuzione di Defender per endpoint nei server

La distribuzione dell'agente defender per endpoint nei server Windows e Linux locali è la stessa se si usa o meno l'onboarding diretto. Per altre istruzioni, vedere la guida all'onboarding di Defender per endpoint.

Limitazioni correnti

  • Supporto del piano: l'onboarding diretto fornisce l'accesso a tutte le funzionalità di Defender per Server Piano 1. Tuttavia, alcune funzionalità del piano 2 richiedono comunque la distribuzione dell'agente di Monitoraggio di Azure, disponibile solo con Azure Arc in computer non Azure. Se si abilita piano 2 nella sottoscrizione designata, i computer di cui è stato eseguito l'onboarding direttamente con Defender per endpoint hanno accesso a tutte le funzionalità di Defender per server Piano 1 e alle funzionalità di Componente aggiuntivo per la gestione delle vulnerabilità di Defender incluse nel piano 2.

  • Supporto multi-cloud: è possibile eseguire direttamente l'onboarding di macchine virtuali in AWS e GCP usando l'agente di Defender per endpoint. Tuttavia, se si prevede di connettere contemporaneamente l'account AWS o GCP a Defender per server usando connettori multicloud, è attualmente consigliabile distribuire Azure Arc.

  • Supporto limitato per l'onboarding simultaneo: per i server di cui è stato eseguito l'onboarding contemporaneamente usando più metodi (ad esempio, onboarding diretto combinato con l'onboarding basato sull'area di lavoro Log Analytics), Defender per il cloud fa ogni sforzo per correlarli in una singola rappresentazione del dispositivo. Tuttavia, i dispositivi che usano versioni precedenti di Defender per endpoint potrebbero riscontrare determinate limitazioni. In alcuni casi, ciò potrebbe comportare un sovraccarico. In genere è consigliabile usare la versione più recente dell'agente. In particolare, per questa limitazione, assicurarsi che le versioni dell'agente di Defender per endpoint soddisfino o superino queste versioni minime:

    Sistema operativo Versione minima dell'agente
    Windows 2019 10.8555
    Windows 2012 R2, 2016 (agente moderno, unificato) 10.8560
    Linux 30.101.23052.009

Passaggi successivi

Questa pagina illustra come aggiungere computer non Azure a Microsoft Defender per il cloud. Per monitorarne lo stato, usare gli strumenti di inventario come illustrato nella pagina seguente: